- Lees meer
PRINCE2® QuickScan
PRINCE2Streeft u naar een hogere klanttevredenheid, en het behalen van projectresultaten binnen tijd en budget? Wilt u starten met een…
- Lees meer
Gebruikersondersteuning
BISL®Het proces gebruikersondersteuning maakt onderdeel uit van het operationele procescluster Gebruiksbeheer. De naam van het proces geeft goed aan wat…
- Lees meer
Beheer Bedrijfsinformatie
BISL®Het proces Beheer Bedrijfsinformatie maakt onderdeel uit van het operationele procescluster Gebruiksbeheer. De procesnaam is goed getroffen want we zullen…
- Lees meer
Operationele IT-aansturing
BISL®Het proces Operationele IT-aansturing maakt onderdeel uit van het operationele procescluster Gebruiksbeheer. De naam van dit proces geeft al aan…
- Lees meer
Specificeren
BISL®Het proces specificeren maakt onderdeel uit van het operationele procescluster Functionaliteitenbeheer. De naam van ook dit proces geeft goed aan…
- Lees meer
Vormgeven NGIV
BISL®Het proces Vormgeven niet-geautomatiseerde informatievoorziening maakt onderdeel uit van het operationele procescluster Functionaliteitenbeheer. De naam van dit proces geeft goed…
- Lees meer
Toetsen en Testen
BISL®Het proces Toetsen en Testen maakt onderdeel uit van het operationele procescluster Functionaliteitenbeheer. De naam van dit proces geeft goed…
- Lees meer
Voorbereiden Transitie
BISL®Het proces Voorbereiden Transitie maakt onderdeel uit van het operationele procescluster Functionaliteitenbeheer. Transitie is de term die binnen BISL® wordt…
- Lees meer
Wijzigingenbeheer
BISL®Het proces Wijzigingenbeheer maakt onderdeel uit van het operationele procescluster Verbindende processen – uitvoerend niveau. Wijzigingenbeheer is een van de…
- Lees meer
Proces Transitie
BISL®Het proces Transitie maakt onderdeel uit van het operationele procescluster Verbindende processen – uitvoerend niveau. Transitie is de term die…
- Lees meer
Case Studies
ITSMPink Elephant Case Studies Succes is de sterkste business case voor IT Service Management…
- Lees meer
Lean IT® Organisatieverandering
Lean IT®Het concept Lean IT® draait om het minimaliseren van verspilling (het Engelse “Waste”) in IT organisaties – nu en in…
- Lees meer
De ITSM Visie
ITSMDe ITSM Visie – Waar willen we naartoe? De eerste fase van onze ITSM Implementatie Model bestaat uit het definiëren…
- Lees meer
Projectinrichting
IPMANa de projectvoorbereiding staat de projectinrichting centraal. De opdrachtgever heeft de projectmanager opdracht gegeven het project in te richten. Nu…
- Lees meer
Projectvoorbereiding
IPMADe projectvoorbereiding is bedoeld om te komen tot een door de organisatie gedragen projectopdracht. De projectmanager heeft in de projectvoorbereiding…
- Lees meer
IPMA Competenties
IPMACompetent het beroep van projectmanager uitoefenen, betekent dat je als projectmanager het vermogen hebt kennis, kunde, persoon- en attitudekenmerken effectief…
- Lees meer
Sturen van een Project (SP)
PRINCE2Het doel van het proces Sturen van een Project is om het voor de Stuurgroep mogelijk te maken verantwoordelijkheid te…
- Lees meer
Initiëren van een Project (IP)
PRINCE2Doel van het proces Initiëren van een Project (IP) is het leggen van een goede basis voor het project, waarbij…
- Lees meer
BISL® Clusters
BISL®Het succes van het BISL® model in de praktijk wordt in belangrijke mate bepaald door de koppelingen tussen de verschillende…
- Lees meer
Verbindende processen richtinggevend
BISL®Binnen de verschillende niveaus van functioneel beheer worden diverse soorten plannen en beleid ontwikkeld. Daarnaast worden vanuit het bedrijf ook…
- Lees meer
IV-Organisatie Strategie
BISL®Slechts zelden is het aantal organisatieonderdelen dat zich bezig houdt met besluitvorming over of sturing van de informatievoorziening beperkt tot…
- Lees meer
Informatiestrategie
BISL®Informatievoorziening binnen een organisatie is geen statisch gegeven. Veranderingen in de omgeving, de eigen organisatie en de technologie zijn continu…
- Lees meer
Cryptografie
ISO 27002®De term cryptografie is afkomstig uit het Grieks. Het woord is een samenstelling van de termen krypthos (verborgen) en grafo…
- Lees meer
De ITSM Business Case
ITSMDe ITSM Business Case Veel organisaties zullen zich herkennen in bovenstaande uitspraak. Bij veel bedrijven ontbreekt het aan…
- Lees meer
IT Beveiliging
ISO 27002®Een op IT beveiliging gerichte risicoanalyse resulteert in een verzameling van beveiligingsmaatregelen die passen bij het risicoprofiel van een organisatie.
- Lees meer
Fysieke Beveiliging
ISO 27002®Fysieke beveiliging is een onderdeel van informatiebeveiliging omdat alle bedrijfsmiddelen (naast een IT Beveiliging) ook fysieke beveiliging nodig hebben. Fysieke…
- Lees meer
ITSM Tool Selectie
ITSMWelke ITSM Tool voor mijn organisatie? Welke ITSM Tool past het beste bij de business requirements van uw IT organisatie?…
- Lees meer
ITSM QuickScan
ITSMITSM QuickScan: Verbeter uw ITSM Processen Streeft u naar een hogere klanttevredenheid, een betere dienstverlening en lagere operationele kosten? Wilt…
- Lees meer
ITSM Implementatie
ITSMHet Pink Elephant ITSM Implementatie Model Pink Elephant is niet alleen uw partner bij het verzorgen van trainingen, onze consultants…
- Lees meer
Service Management Case Study
ITSMOxford University: Service Management Case Study De Universiteit van Oxford is de oudste Engels sprekende en op twee…
- Lees meer
Informatiebeveiligingsincidenten
ISO 27002®Medewerkers hebben een belangrijke rol in het waarnemen van zwakheden in de beveiliging en informatiebeveiligingsincidenten. Zij zijn immers de eerste…
- Lees meer
Risicoanalyse
ISO 27002®Risicoanalyse is onderdeel van risicomanagement. Het uitvoeren van risicoanalyse heeft als doel inzichtelijk te maken welke dreigingen relevant zijn voor…
- Lees meer
Risicomanagement
ISO 27002®Voordat organisaties de eerste stappen gaan zetten met informatiebeveiliging, moet eerst een analyse gemaakt worden waartegen precies beveiligd moet worden.
- Lees meer
Informatiearchitectuur
ISO 27002®Informatiebeveiliging is zeer sterk gerelateerd aan informatiearchitectuur. Tijdens het ontwerp van een informatiesysteem, is het noodzakelijk om de beveiliging van…
- Lees meer
Sturende processen
BISL®Bij de sturing op de informatievoorziening binnen een organisatie gaat het om een aantal praktische zaken. Het BISL® model heeft…
- Lees meer
Verbindende processen uitvoerend
BISL®Door de processen binnen de procescluster Gebruiksbeheer wordt de dagelijkse ondersteuning van de informatievoorziening verzorgd. De processen van de procescluster…
- Lees meer
IPMA Project Management
IPMADe International Project Management Association (IPMA) is een in Zwitserland gevestigde, internationale organisatie voor de promotie van…
- Lees meer
Beveiligingsprincipes
ISO 27002®Informatiebeveiliging wordt gerealiseerd door het implementeren van passende maatregelen in organisaties. Wat precies onder de term ‘passend’ verstaan dient te…
- Lees meer
CloudSchool Cloud Computing
Cloud ComputingCloudSchool is een modulair opgebouwd certificeringsprogramma voor onderwerpen over Cloud Computing. Het programma is geschreven door Thomas Erl en is…
- Lees meer
SABSA Security Architectuur
SABSA®SABSA® (Sherwoord Applied Business Security Architecture) is een methodologie voor het ontwikkelen van een risico gedreven Security en Enterprise Architectuur.
pink elephant
Kennisbank
pink elephant
Kennisbank